Warum Rechte entziehen manchmal schwieriger ist, als es auf den ersten Blick aussieht! Tests mit einem Common-Backup Benutzer und die Folgen. Selbst ein Revoke lässt manchmal Rechte zurück, die man so vielleicht nicht haben möchte.
Seit der Einführung von Multitenant und Pluggable Databases gibt es die Notwendigkeit, für jede PDB einen eigenen Administrator festzulegen. Dieser kann in seinen Rechten durchaus eingeschränkt werden. Wir zeigen, wie das umgesetzt wird.
Backup, Restore/Recover und Sicherheit gehören immer zu den wichtigsten Themen für einen Datenbankadministrator. Daten müssen sicher gehalten werden und es ist kritisch, dass die Daten dem Business wieder zur Verfügung gestellt werden können, wenn etwas passiert - sei es mit dem Server, einem applikatorischen Datenverlust oder z.B. durch eine Security-Problematik wie einem Ransomware-Angriff.
Neben der nativen SQL*Net Verschlüsselung kann Oracle die Verbindung zwischen Client und Server auch per TCPS verschlüsseln. Wir zeigen, wie man das einrichtet.
Skripte, die mit Datenbanken arbeiten, verwenden oft die passwortlose Anmeldung mit "/ as sysdba". Was aber, wenn ein anderer Datenbankbenutzer verwendet werden soll? Muss dann das Passwort im Klartext ins Skript? Natürlich nicht. Wir zeigen, wie das geht.
Security ist immer ein Thema. Bei der Arbeit mit Oracle Datenbanken ist die Bedrohung durch SQL Injection ein immer wiederkehrendes Thema. Wir erklären, wie man das bei eigenen Entwicklungen verhindern kann.
Oracle hat am 10.12.2021 ein außerordentliches Sicherheitsupdate bezüglich der Log4j Komponente veröffentlicht. Die Schwachstelle ist unter CVE-2021-44228 geführt. Im Laufe der Untersuchungen wurden weitere Schwachstellen gefunden, der CVE-2021-45046 und teilweise auch CVE-2021-45105.
Mit dem Release Update 19.12 hat ein interessantes neues Feature Einzug gehalten, Gradual Password Rollover. Damit können Nutzerpassworte quasi allmählich geändert werden, trotz Vergabe eines neuen Passwortes bleibt das alte Passwort noch eine Zeit lang gültig.
Auch PL/SQL entwickelt sich stetig weiter. Heute stellen wir ein weiteres Security Feature vor, Grants an Prozeduren, um PL/SQL mit Invoker Rights besser zu schützen.
Unsere Webseite verwendet Cookies und ähnliche Technologien. Einige sind für die optimale Funktionalität der Website notwendig und werden bei Weiternutzung der Website automatisch verwendet. Andere sind nicht zwingend, helfen uns aber, unsere Inhalte für Sie weiter zu verbessern (z. B. für Performance-Optimierung). Mit dem Klick auf "Zustimmen" akzeptieren Sie die Verwendung aller Cookies.
Alternativ können Sie über die Cookie-Einstellungen den Websitebesuch mit eingeschränkter Cookie-Nutzung festlegen und dort nicht notwendige Cookies ablehnen.
Alle Informationen zum Datenschutz bei Nutzung unserer Website finden Sie in unserer Datenschutzerklärung. Dort können Sie auch später jederzeit die Cookie-Einstellungen anpassen.